La versión de su navegador no está debidamente actualizada. Le recomendamos actualizarla a la versión más reciente.

Cómo prevenir la impugnación de una evidencia digital.

Publicado 18/05/2019

La prueba electrónica o digital es toda información con valor probatorio contenida en un medio electrónico o transmitida por dicho medio. El papel y otros elementos tangibles no son las únicas pruebas admitidas en los tribunales. Por ejemplo, la prueba electrónica es un ejemplo de este cambio. La nueva era digital ha cambiado sustancialmente nuestra manera de comunicarnos. Esto ha afectado en el formato de la información probatoria que se presenta durante un proceso civil, penal, laboral o administrativo.

Como la precisión de una prueba, incluida la digital, es responsable del demandante siempre que impugne la evidencia digital, al menos se le puede solicitar a la otra parte que garantice fecha cierta e integridad. Por supuesto, estos no son los únicos aspectos clave de una prueba digital, pero nos centraremos en esta publicación.

Lea toda la publicación »

Casi todo sobre el fraude en Internet.

Publicado 06/05/2019

Es indudable que Internet proporciona muchísimas ventajas y oportunidades, sin embargo, no es oro todo lo que reluce, y es que en ocasiones nos podemos encontrar con situaciones no esperadas, en las que por ejemplo, podemos acabar siendo víctimas de algún fraude online. El “supuesto” anonimato que proporciona Internet y la capacidad de realizar una acción desde cualquier lugar del mundo, facilita que en ciertas situaciones, se convierta en lugar perfecto para poner en circulación fraudes. La mejor línea de defensa ante este tipo de situaciones, es conocer la forma de actuar de los ciberdelincuentes para ponerles freno y evitar así caer en sus redes. El fraude en Internet se basa en la utilización maliciosa de tres elementos sobre los que se construye el engaño. La presencia de estos elementos varía según el tipo de fraude y son utilizados de manera complementaria. Por este motivo, a continuación listaremos los fraudes más comunes.

Lea toda la publicación »

La seguridad en los dispositivos móviles.

Publicado 18/04/2019

La seguridad en dispositivos móviles se ha convertido en un asunto muy importante debido al incremento de "ataques" recibidos y a las consecuencias que estos tienen. Los ataques vienen incentivados por la popularización de los dispositivos móviles, el aumento de información personal y confidencial que almacenan y las operaciones realizadas a través de ellos, como por ejemplo las bancarias.

Los dispositivos móviles están formados por un conjunto de componentes capaces de soportar una gran variedad de tecnologías inalámbricas (GSM, UMTS, Wifi, Bluetooth, etc.), donde destaca uno o varios procesadores de altas prestaciones que permiten ejecutar un sistema operativo muy complejo y un gran número de aplicaciones que requieren una gran capacidad de cálculo. Todo ello incrementa significativamente las distintas vulnerabilidades a las que están expuestos este tipo de dispositivos.

Lea toda la publicación »

La gestión de riesgos de las TI en las empresas.

Publicado 30/03/2019

En respuesta a las crecientes problemáticas, la gestión de riesgos de TI ha sufrido muchos cambios durante los últimos años. Sin embargo, más recientemente, la habilidad para definir y comunicar el marco de los riesgos de TI ha tomado mucha más relevancia. La disciplina de gestión de riesgos de TI se enmarca no solo dentro de los requerimientos regulatorios, sino también dentro de los de negocio. Un profesional de la gestión del riesgo TI debe ser especialista en tecnología y sistemas de gestión de seguridad de la información, y también tener un amplio conocimiento del negocio de la empresa en la que desarrolla su actividad.

Auditoría interna y gestión de riesgos en ISO 31000 son dos conceptos que van de la mano. La auditoría interna debe evaluar y contribuir a la gestión de riesgos, aportando así a la mejora de los procesos de control, utilizando un enfoque sistemático y disciplinado.

Lea toda la publicación »

Cómo garantizar la ciberseguridad en red.

Publicado 10/03/2019

En todos los aspectos de nuestra actividad diaria necesitamos seguridad en las diversas actividades que acometemos, en un traslado o viaje en coche, bus, tren, avión, en nuestro hogar al usar la electricidad, gas, agua, al cortar alimentos para cocinar, al cruzar la vía pública, en el uso de nuestra bicicleta, patinete o skate. En resumen, practicamos la seguridad habitualmente.

La seguridad en internet son todas aquellas precauciones que se toman para proteger todos los elementos que hacen parte de la red como infraestructura e información, la más afectada por delincuentes cibernéticos. En The Valley Digital Business School han desarrollado 10 puntos clave para garantizar la ciberseguridad en red que desde el Gabinete de Peritos Judiciales queremos transmitir.

Lea toda la publicación »

Seguridad física y seguridad lógica…¿Quebraderos de cabeza?

Publicado 23/02/2019

Los delitos informáticos y el robo de información son un problema importante que puede afectar a cualquier organización. Para intentar sofocar este problema existe la disciplina de seguridad informática, la cual puede ser dividida en dos: Seguridad física y seguridad lógica.

Blindar nuestros datos con una correcta seguridad física de instalaciones y en la Red, es fundamental, pues la información que se tiene en el interior y en el exterior de una organización se expone a diferentes riesgos que tienen un impacto variable en los atributos de seguridad de la información, tales como: confidencialidad, integridad y disponibilidad.

El enfoque y preocupación está en comprender los tipos de riesgos para cada sector del mercado, así como medir el impacto que estas amenazas de riesgos puedan tener sobre la seguridad de la información.

Lea toda la publicación »

✔Qué hacer ante un incidente informático.

Publicado 03/02/2019

Las normas de sistemas de gestión, especialmente las que se encuentran relacionadas con la seguridad de la información y las interrupciones de los procesos de negocio, utilizan el términogestión de incidencias”.

A medida que la norma que gestiona la seguridad de la información ocupa diferentes aspectos de la gestión de procesos de negocio, el término se utiliza de una forma amplia, pero posee un significado diferente, dependiendo del contexto. Además de eso, muchas de las normas utilizan el término evento. Debemos recordar que no todos los incidentes en la gestión de servicios de TI se encuentran relacionados con la seguridad. Por ejemplo, se puede generar una pérdida de capacidad de impresión ante un incidente, pero no puede estar relacionada con los problemas de seguridad.

Lea toda la publicación »

Análisis y Gestión de Riesgos de la Información.

Publicado 13/01/2019

La guerra es un asunto de importancia vital para el Estado; un asunto de vida o muerte, el camino hacia la supervivencia o la destrucción. Un ejército victorioso gana primero y entabla la batalla después; un ejército derrotado lucha primero e intenta obtener la victoria después. Esta es la diferencia entre los que tienen estrategia y los que no tienen planes premeditados.”  El arte de la guerra Sun Tzu, 2.000 a.C.

Sin duda alguna, si queremos «empezar por el principio» en materia de ciberseguridad en nuestra empresa, el análisis de riesgos es uno de los trabajos más importantes a la hora de definir proyectos e iniciativas para la mejora de la seguridad de la información. Si consideramos que las herramientas tecnológicas y la información que manejamos son de gran valor para nuestra organización debemos empezar a pensar en poner en práctica un Plan Director de Seguridad. Pero antes de nada, definiremos cada concepto.

Lea toda la publicación »

Presentación del acuerdo de colaboración a los colegiados de Alicante.

Publicado 16/12/2018

Con motivo de la firma de un acuerdo de colaboración entre el Excmo. Colegio Oficial de Graduados Sociales de Alicante y el Gabinete de Peritos Judiciales de la Asociación Creamos Valor el pasado 29 de Octubre, se ha realizado una sesión informativa el pasado día 11 de Diciembre, para dar a conocer a los Sres. Colegiados las ventajas que representa este acuerdo de colaboración y los términos en los que se establece el marco de trabajo.

Dado el carácter jurídico que tiene la pericia mucha de su práctica se desarrolla ajustándose a las normas procesales, en este caso L.E.C, y a las prácticas legales y judiciales que limitan su efectividad como parte importante dentro del concepto jurídico de prueba. Todo profesional versado en pericias judiciales debe regirse por la Ley de Enjuiciamiento Civil  (L.E.C) 1/2000 y para ajustarnos a dicha legislación nos atendremos al artículo 340, el cual nos marca cuales son las condiciones que debe poseer todo Perito Judicial.

Lea toda la publicación »

Aprobado el proyecto de Ley Orgánica de Protección de Datos y de Garantía de Derechos Digitales (LOPD).

Publicado 02/12/2018

El pleno del Senado ha aprobado, por 221 votos a favor, 21 en contra y ninguna abstención, el Proyecto de Ley Orgánica de Protección de Datos Personales y garantía de los derechos digitales, con la que se adapta el ordenamiento jurídico español al Reglamento general de protección de datos (RGPD) y se completan sus disposiciones. La ley se dirige, además, a garantizar los derechos digitales de la ciudadanía conforme al mandato establecido en el artículo 18.4 de la Constitución.

Al no haberse introducido ninguna enmienda en el texto remitido por el Congreso, la Ley queda definitivamente aprobada por las Cortes Generales. La norma entrará en vigor el día siguiente al de su publicación, lo que se espera que tenga lugar con la mayor rapidez (arts. 90 de la Constitución y 132 del Reglamento del Congreso).

Lea toda la publicación »

Compártenos en tus redes

Directiva de cookies

Este sitio utiliza cookies para el almacenamiento de información en su equipo.

¿Lo acepta?